0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

網(wǎng)絡(luò)安全 | 巧合?嚴(yán)重RCE漏洞竟被意外修復(fù)...

pIuy_EAQapp ? 來(lái)源:YXQ ? 2019-06-10 15:50 ? 次閱讀

郵件傳輸代理Exim存在一個(gè)嚴(yán)重漏洞,允許攻擊者以root身份在電子郵件服務(wù)器上遠(yuǎn)程運(yùn)行命令,互聯(lián)網(wǎng)上近一半電子郵件服務(wù)器都受漏洞影響。

據(jù)外媒報(bào)道,網(wǎng)絡(luò)安全公司Qualys的安全研究人員透露,一個(gè)重要的遠(yuǎn)程命令執(zhí)行(RCE)安全漏洞(CVE-2019-10149)影響了超過(guò)一半的互聯(lián)網(wǎng)電子郵件服務(wù)器。

該漏洞影響郵件傳輸代理(MTA)Exim,Exim是運(yùn)行在電子郵件服務(wù)器上的軟件,將電子郵件從發(fā)件人發(fā)送給收件人。Qualys表示,在版本為4.87到4.91的Exim中發(fā)現(xiàn)了這一非常危險(xiǎn)的漏洞。

根據(jù)2019年6月對(duì)互聯(lián)網(wǎng)上所有可見(jiàn)郵件服務(wù)器的調(diào)查,57%(507,389)的電子郵件服務(wù)器運(yùn)行Exim。該漏洞為遠(yuǎn)程命令執(zhí)行,允許本地或遠(yuǎn)程攻擊者以root用戶身份在Exim服務(wù)器上運(yùn)行命令。

Qualys表示,本地攻擊者可以立即利用這個(gè)漏洞,即使是擁有低權(quán)限帳戶的攻擊者也可以利用漏洞。

真正的危險(xiǎn)來(lái)自遠(yuǎn)程黑客,他們可以掃描互聯(lián)網(wǎng)上易受攻擊的服務(wù)器,接管系統(tǒng)。要遠(yuǎn)程利用默認(rèn)配置中的這個(gè)漏洞,攻擊者必須保持與服務(wù)器的連接長(zhǎng)達(dá)7天。但是由于Exim代碼的極端復(fù)雜性,不能保證這種利用方法是唯一的,可能存在更快的利用方法。當(dāng)Exim處于某些非默認(rèn)配置狀態(tài)時(shí),遠(yuǎn)程場(chǎng)景中可以即時(shí)利用漏洞。

這個(gè)漏洞在2019年2月10日Exim 4.92發(fā)布時(shí)被意外修復(fù),當(dāng)Exim團(tuán)隊(duì)并不知道修復(fù)了這個(gè)安全漏洞。

直到最近,Qualys團(tuán)隊(duì)在審查Exim舊版本時(shí)才發(fā)現(xiàn)了這個(gè)漏洞。Qualys的研究人員提醒Exim用戶將版本更新到4.92,以免服務(wù)器被攻擊者接管。Qualys稱(chēng)這個(gè)漏洞很容易被利用,預(yù)計(jì)攻擊者將在未來(lái)幾天內(nèi)提出利用代碼。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3086

    瀏覽量

    59472
  • 郵件
    +關(guān)注

    關(guān)注

    0

    文章

    29

    瀏覽量

    18793

原文標(biāo)題:巧合?嚴(yán)重RCE漏洞竟被意外修復(fù)……

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    常見(jiàn)的網(wǎng)絡(luò)硬件設(shè)備有哪些?國(guó)產(chǎn)網(wǎng)絡(luò)安全主板提供穩(wěn)定的硬件支持

    隨著網(wǎng)絡(luò)技術(shù)的不斷進(jìn)步,網(wǎng)絡(luò)安全問(wèn)題日益嚴(yán)重,企業(yè)和個(gè)人對(duì)網(wǎng)絡(luò)安全的重視程度不斷加深,對(duì)于網(wǎng)絡(luò)安全硬件設(shè)備的要求也越來(lái)越高,
    的頭像 發(fā)表于 10-21 10:23 ?65次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?228次閱讀

    IP風(fēng)險(xiǎn)畫(huà)像如何維護(hù)網(wǎng)絡(luò)安全

    在當(dāng)今數(shù)字化時(shí)代,互聯(lián)網(wǎng)已成為我們生活、工作不可或缺的一部分。然而,隨著網(wǎng)絡(luò)應(yīng)用的日益廣泛,網(wǎng)絡(luò)安全問(wèn)題也日益凸顯。為了有效應(yīng)對(duì)網(wǎng)絡(luò)安全挑戰(zhàn),IP風(fēng)險(xiǎn)畫(huà)像技術(shù)應(yīng)運(yùn)而生,正逐步成為構(gòu)建網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 09-04 14:43 ?200次閱讀

    網(wǎng)絡(luò)安全技術(shù)商CrowdStrike與英偉達(dá)合作

    網(wǎng)絡(luò)安全技術(shù)商CrowdStrike與英偉達(dá)合作共同研發(fā)更先進(jìn)的網(wǎng)絡(luò)防御解決方案;提升CrowdStrike Falcon平臺(tái)的威脅檢測(cè)速度和準(zhǔn)確性。將通過(guò)人工智能原生平臺(tái)CrowdStrike
    的頭像 發(fā)表于 08-28 16:30 ?1139次閱讀

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋(píng)果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將
    的頭像 發(fā)表于 08-08 17:16 ?333次閱讀

    艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機(jī)漏洞!

    想要保護(hù)網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實(shí)施方法,幫助您建立更加安全網(wǎng)絡(luò)環(huán)境。 ntop
    的頭像 發(fā)表于 07-16 13:36 ?214次閱讀
    艾體寶干貨  <b class='flag-5'>網(wǎng)絡(luò)安全</b>第一步!掃描主機(jī)<b class='flag-5'>漏洞</b>!

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁修復(fù)
    的頭像 發(fā)表于 07-10 10:29 ?1353次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重
    的頭像 發(fā)表于 05-16 15:12 ?621次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還
    的頭像 發(fā)表于 05-15 14:45 ?612次閱讀

    揭秘!家用路由器如何保障你的網(wǎng)絡(luò)安全

    家用路由器保障網(wǎng)絡(luò)安全需選知名品牌和型號(hào),設(shè)置復(fù)雜密碼并開(kāi)啟防火墻,定期更新固件,使用安全協(xié)議,合理規(guī)劃網(wǎng)絡(luò)布局,及時(shí)發(fā)現(xiàn)并處理異常。提高家庭成員網(wǎng)絡(luò)安全意識(shí)共同維護(hù)
    的頭像 發(fā)表于 05-10 10:50 ?464次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車(chē)品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在發(fā)現(xiàn)前被及時(shí)
    的頭像 發(fā)表于 03-22 11:35 ?397次閱讀

    自主可控是增強(qiáng)網(wǎng)絡(luò)安全的前提

    后成立了中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組,這標(biāo)志著我國(guó)網(wǎng)絡(luò)空間安全國(guó)家戰(zhàn)略已經(jīng)確立。 ? ?? 網(wǎng)絡(luò)安全的內(nèi)涵可以包括:? ? -信息安全。它是
    的頭像 發(fā)表于 03-15 17:37 ?666次閱讀

    2024年網(wǎng)絡(luò)安全趨勢(shì)及企業(yè)有效對(duì)策

    年的到來(lái),網(wǎng)絡(luò)安全領(lǐng)域?qū)⒂瓉?lái)新的發(fā)展趨勢(shì)。 數(shù)字風(fēng)險(xiǎn)管理的重要性增強(qiáng) 隨著企業(yè)數(shù)字化程度的提升,數(shù)字風(fēng)險(xiǎn)管理變得尤為關(guān)鍵。企業(yè)應(yīng)該在數(shù)字基礎(chǔ)設(shè)施中整合網(wǎng)絡(luò)安全措施,制定風(fēng)險(xiǎn)識(shí)別、IT漏洞管理、概率評(píng)估和彈性策略等方案。這
    的頭像 發(fā)表于 01-23 15:46 ?552次閱讀

    網(wǎng)絡(luò)安全測(cè)試工具有哪些類(lèi)型

    網(wǎng)絡(luò)安全測(cè)試工具是指用于評(píng)估和檢測(cè)系統(tǒng)、網(wǎng)絡(luò)和應(yīng)用程序的安全性的一類(lèi)軟件工具。這些工具可以幫助組織和企業(yè)發(fā)現(xiàn)潛在的安全漏洞和威脅,以便及時(shí)采取措施加固和
    的頭像 發(fā)表于 12-25 15:00 ?1104次閱讀

    汽車(chē)網(wǎng)絡(luò)安全:防止汽車(chē)軟件中的漏洞

    汽車(chē)網(wǎng)絡(luò)安全在汽車(chē)開(kāi)發(fā)中至關(guān)重要,尤其是在 汽車(chē)軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車(chē)網(wǎng)絡(luò)安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關(guān)鍵的汽車(chē)編碼指南(如MISRA和AUTOSAR C++14),并協(xié)助遵守功能安全
    的頭像 發(fā)表于 12-21 16:12 ?1024次閱讀
    汽車(chē)<b class='flag-5'>網(wǎng)絡(luò)安全</b>:防止汽車(chē)軟件中的<b class='flag-5'>漏洞</b>